Italia 4.0: robotica, cyberwar e start-up italiane di fronte alla flessione globale

Marco Comastri, CEO di Tinexta Cyber ospite di Italia 4.0 presentato da Simone Cerroni.

La puntata, dedicata alla robotica e alla difesa cyber nel settore industriale, ha affrontato la problematica che affrontano le nostre imprese ogni giorno di diventare più efficienti grazie alla digitalizzazione della produzione e all’ottimizzazione dei processi con il fine di accorciare il time to market e di avere prodotti sempre customizzati e intelligenti. La rivoluzione 4.0 però non ha aperto solo opportunità ma anche nuove sfide. Da un lato ha sì collegato sistemi e macchine precedentemente isolate, che non comunicavano tra di loro. Dall’altro però ha aumentato la superficie d’attacco. E le nostre imprese non sempre hanno applicato la protezione informatica sufficiente. 

Cyberwar, nessuno al sicuro. L’industria 4.0 nel bersaglio degli hacker

Nello scenario attuale c’è dunque una guerra nascosta combattuta a suon di malware contro nemici invisibili. Gli hacker vanno a caccia della minima vulnerabilità nei sistemi industriali per sabotare le attività dello shop floor, rubare la proprietà intellettuale e chiedere un riscatto. Secondo l’Allianz Risk Barometer 2023, il rischio di attacchi informatici è la prima fonte di preoccupazione per le aziende.

https://www.agcs.allianz.com/news-and-insights/reports/allianz-risk-barometer.html#download

assistiamo ad una sofisticazione sempre maggiore delle modalità di attacco.

Questa è resa possibile da una continua innovazione che i gruppi di hacker mettono in campo per bucare le strategie di difesa che vengo adottate.

Questa innovazione è molto rapida. I gruppi di hacker collaborano in un network esteso di collaborazione. Oggi si offrono servizi di hacking, cioè vengono offerte a pagamento infrastrutture tecnologiche, reti di bot, asset informativi e dati, team di lavoro, per sferrare attacchi nuovi e più potenti verso determinati target. Esiste una vera e propria catena del valore, una filiera degli attacchi cyber.

Il Polo Cyber di Tinexta Cyber, grazie ad innovazioni funzionali di prodotto/servizio tramite sviluppi interni e tramite partnership strategiche, sta cercando di portare i servizi digitali non solo alla grande impresa ma anche alla PMI per colmare il gap, lavorando in parallelo alla:

  • Standardizzazione
  • Automazione
  • Semplificazione
  • Economie di Scala

Nuove modalità di attacco

Gli hacker continuano a sviluppare nuove strategie di attacco cibernetico per superare le difese di sicurezza e ottenere accesso non autorizzato a sistemi e dati sensibili. Alcune delle innovazioni che gli hacker stanno utilizzando includono:

  1. Attacchi basati sull’intelligenza artificiale (AI): Gli hacker stanno sfruttando l’AI per creare malware più sofisticati e perfezionare le tecniche di phishing. L’AI può essere utilizzata per automatizzare l’individuazione di vulnerabilità, l’elusione delle difese di sicurezza e la personalizzazione degli attacchi in base ai dati raccolti.
  2. Attacchi mirati avanzati (APT): Gli attacchi mirati avanzati sono operazioni altamente sofisticate e mirate condotte da gruppi di hacker esperti. Questi attacchi possono includere fasi di ricognizione a lungo termine, utilizzo di malware personalizzati e tecniche di evasione delle difese avanzate per infiltrarsi nei sistemi delle organizzazioni.
  3. Attacchi di supply chain: Gli hacker stanno sempre più prendendo di mira le catene di fornitura per infiltrarsi nei sistemi delle aziende. Questo può coinvolgere l’iniezione di malware nei software forniti o compromettere i partner commerciali per ottenere accesso ai sistemi target.
  4. Attacchi basati sulle nuove tecnologie emergenti: Gli hacker si stanno adattando e sfruttando le nuove tecnologie emergenti come l’internet delle cose (IoT), le reti 5G e le tecnologie cloud. Queste nuove tecnologie possono presentare nuovi punti di vulnerabilità e gli hacker cercano di sfruttarli per scopi malevoli.
  5. Attacchi di ransomware: Gli attacchi di ransomware stanno diventando sempre più sofisticati e mirati. Gli hacker utilizzano tecniche di crittografia avanzate, strategie di estorsione personalizzate e tattiche di diffusione rapida per infettare e bloccare i sistemi delle organizzazioni, richiedendo poi un riscatto per ripristinare l’accesso ai dati.
  6. Utilizzo di cryptocurrency e tecnologie blockchain: Gli hacker spesso richiedono pagamenti di riscatto in cryptocurrency per rendere più difficile il tracciamento delle transazioni. Inoltre, stanno sfruttando le vulnerabilità delle tecnologie blockchain per condurre attacchi come il mining di criptovalute non autorizzato o l’elusione delle transazioni sicure.

Tuttavia, è importante notare che gli esperti di sicurezza informatica e le organizzazioni di difesa stanno lavorando costantemente per contrastare queste innovazioni degli hacker, migliorando le misure di sicurezza e sviluppando nuove strategie di protezione. La sicurezza informatica è una sfida in continua evoluzione, con entrambe le parti che cercano costantemente di superare l’altra in una sorta di “corsa agli armamenti”.

La puntata Italia 4.0 - intervista Marco Comastri